USB威胁卷土重来:新型多阶段挖矿攻击通过感染设备传播

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

CyberProof公司发现了一种通过受感染USB设备传播的多阶段加密货币挖矿攻击,显示可移动介质的持续威胁。攻击链从简单的USB感染升级为复杂的恶意软件,涉及DLL劫持和PowerShell攻击。阿塞拜疆CERT也报告了类似的“Universal Mining”计划,多个行业受到影响。尽管早有警告,受感染USB仍然是有效的攻击载体。

🎯

关键要点

  • CyberProof公司发现通过受感染USB设备传播的多阶段加密货币挖矿攻击,显示可移动介质的持续威胁。
  • 攻击链从简单的USB感染升级为复杂的恶意软件,涉及DLL劫持和PowerShell攻击。
  • 阿塞拜疆CERT报告了类似的'Universal Mining'计划,多个行业受到影响。
  • 受感染USB仍然是有效的攻击载体,尽管早有警告。
  • 恶意VBScript文件伪装成随机文件名,启动后续有效载荷的传递。
  • 安全监控工具成功拦截了恶意行为,防止了完整攻击的执行。
  • 即使到2025年,受感染USB驱动器的加密货币挖矿攻击仍然普遍存在。

延伸问答

什么是通过受感染USB设备传播的多阶段加密货币挖矿攻击?

这是一种利用受感染USB设备传播的攻击方式,攻击链从简单的USB感染升级为复杂的恶意软件,涉及DLL劫持和PowerShell攻击。

受感染USB设备如何进行加密货币挖矿攻击?

攻击通常从执行伪装成随机文件名的恶意VBScript文件开始,随后通过命令提示符执行批处理文件,利用DLL劫持执行挖矿代码。

哪些行业受到这种USB攻击的影响?

金融、医疗、教育、制造、电信和石油天然气等行业受到影响最为严重。

阿塞拜疆CERT报告了什么与USB攻击相关的活动?

阿塞拜疆CERT报告了一个名为'Universal Mining'的大规模加密货币挖矿计划,类似于CyberProof发现的攻击。

安全监控工具在这次攻击中发挥了什么作用?

安全监控工具成功拦截了恶意行为,阻止了完整攻击的执行。

未来受感染USB驱动器的威胁会持续吗?

是的,报告指出即使到2025年,受感染USB驱动器的加密货币挖矿攻击仍然普遍存在。

➡️

继续阅读